Gpg4usb. Wij versleutelen teksten en bestanden. Handtekeningen en encryptie. Basis GnuPG-opdrachten

Deze handleiding wordt niet langer bijgewerkt

gpg4usb- vrij draagbaar encryptieprogramma met open bron. Het gebruikt hetzelfde algoritme voor de openbare sleutel als populaire programma's GPG En PGP.

Hoofdfunctie: encryptie van tekst (inclusief e-mail) en bestanden

Besturingssysteem: alle versies van Windows

Licentie: gratis, open source

De versie van het programma dat hier wordt gebruikt: 0.3.3

Archiefvolume: 16MB

Nieuwste editie van dit materiaal: Augustus 2014

  • Het hoofd van onze leiding
  • Handleiding voor digitale beveiliging en privacy (Engels)

Wat krijg je als resultaat?

  • Mogelijkheid om te coderen sms-berichten en bestanden waar u ook bent (bijvoorbeeld op het werk of in een internetcafé)
  • De mogelijkheid om berichten te coderen zonder dat u op internet bent (of wanneer er geen toegang tot internet is) en ze vervolgens te verzenden vanaf een computer die toegang heeft tot internet.

Voorbereidingen voor het werk

  • Klik op het pictogram gpg4usb hieronder en open de site http://www.gpg4usb.org.
  • Klik op de grote groene knop aan de rechterkant van de pagina en download naar uw computer zip-archief.
  • Pak het archief uit.
  • Hierna kunt u het archief verwijderen.

Nuttige informatie voordat u begint

gpg4usb maakt gebruik van een coderingsalgoritme met een openbare sleutel. Dit betekent dat iemand met behulp van het programma zijn eigen unieke sleutelpaar creëert. De eerste sleutel wordt de "privé" (of "geheim") genoemd. De eigenaar beveiligt deze sleutel met een wachtwoord en bewaart deze op een veilige plaats. De tweede sleutel wordt de "publieke" sleutel genoemd. Je kunt het openlijk delen met je vrienden. De eigenaardigheid van dit paar sleutels is dat wat door de een is gecodeerd, alleen door de ander, gekoppeld, kan worden gedecodeerd.

Stel dat iemand u een gecodeerde brief wil sturen. Het gebruikt uw openbare sleutel, codeert de tekst ermee en stuurt deze via e-mail naar u. Alleen jij kunt het bericht ontcijferen. Alleen jij beschikt immers over een geschikt (gepaard) privé sleutel.

Omgekeerd: als je versleuteld wilt reageren, gebruik dan de publieke sleutel van de ontvanger. En hij zal zijn geheime sleutel gebruiken om de tekst van de brief te lezen.

Het algoritme is ook handig als u de integriteit van de brief wilt garanderen. Dit zal ons helpen elektronische handtekening. U gebruikt uw privésleutel om het bericht te ondertekenen. Iedereen kan vervolgens uw openbare sleutel gebruiken om te verifiëren dat de e-mail daadwerkelijk door u is ondertekend en dat er tijdens de verzending geen wijzigingen in de tekst zijn aangebracht.

Dit alles kan worden gedaan met behulp van gpg4usb.

Opmerking. Let op: de originele (niet-versleutelde) e-mail staat nog steeds op uw computer. Als geheimhouding belangrijk is, kun je het origineel beter verwijderen nadat je de brief hebt verzonden.

Encryptiesleutels en gecodeerd met gpg4usb berichten zijn vooral compatibel met andere programma's GPG En PGP.

Aan de slag en sleutels maken

Pak het zip-archief uit in een map op de schijf en start de applicatie start_windows.exe. Het hoofdprogrammavenster wordt geopend.


Voordat u iets codeert (of decodeert), moet u twee dingen doen: belangrijke stappen: maak eerst een paar sleutels aan (openbaar en geheim), en wissel vervolgens openbare sleutels uit met uw ontvangers. In het volgende deel zullen we het hebben over het exporteren van een publieke sleutel uit een programma, maar laten we nu een paar sleutels maken.

Aandacht: We beschrijven het starten van de "sleutelaanmaakwizard" in het algemene geval (via het programmamenu). In het geval dat gpg4usb zojuist op uw computer is geïnstalleerd, wordt de Key Creation Wizard automatisch gestart.

Selecteer "Sleutel" - "Sleutel genereren" in het menu.

Het volgende venster verschijnt.


    Naam- naam van de sleuteleigenaar. Dient om visueel te identificeren wie de eigenaar is van de sleutel (zoiets als een naam op een kluisje). Het is beter om het Latijnse alfabet te gebruiken, omdat niet alle coderingsprogramma's tegenwoordig het Cyrillische alfabet 'begrijpen'. Om veiligheidsredenen mag u niet uw echte naam gebruiken. U moet echter begrijpen dat dit degenen die gecodeerde berichten met u uitwisselen, in verwarring kan brengen.

    E-mailadres- adres e-mail. Alles wat in de vorige paragraaf is geschreven, is waar.

    Opmerking- je kunt het overslaan.

    Verloopt- vervaldatum van de sleutel. Zodra deze datum is bereikt, kan de publieke sleutel niet langer worden gebruikt voor encryptie. Deze beperking dient doorgaans als aanvullende verzekering voor het geval het sleutelpaar in gevaar komt (een aanvaller die bezit heeft genomen van de sleutels). ten minste, zullen ze niet voor altijd kunnen gebruiken). Als je dit niet nodig hebt, vink dan het vakje ‘geen vervaldatum’ aan.

    Sleutellengte (bits)- hoe langer de sleutel, hoe langer de sleutel betrouwbaardere bescherming en encryptie/decryptie duurt langer. De standaardwaarde (2048 bits) is voldoende.

    Wachtwoord- wachtwoord om de geheime sleutel te beschermen. (Bekijk het gedeelte Hoe u sterke wachtwoorden kunt maken en opslaan.)

Klik op de knop "OK".

Als u klaar bent, verschijnt het laatste venster:

U kunt controleren of de sleutel in de lijst verschijnt.


Het icoontje met twee sleutels geeft aan dat dit geen publieke sleutel is, maar een paar sleutels (openbaar en geheim).

Nu u met succes een sleutelpaar hebt aangemaakt, moet u de openbare sleutel uit het programma exporteren, zodat andere mensen e-mails voor u kunnen versleutelen. Omgekeerd importeert u hun sleutels, zodat u ze gecodeerde berichten kunt sturen. Hoe u dit kunt doen, zullen we in het volgende deel bespreken.

Exporteren en importeren van sleutels

Hoe u uw openbare sleutel kunt exporteren

Voordat u gecodeerde berichten kunt uitwisselen, moet u openbare sleutels uitwisselen met de ontvanger. Om ervoor te zorgen dat andere mensen u versleuteling kunnen sturen, moeten zij uw openbare sleutel gebruiken. Maar het wordt "ergens in het programma" opgeslagen, nietwaar? Laten we het exporteren.

Klik op de knop Sleutelbeheer.

Selecteer de sleutel (zet een vinkje naast de naam) en klik op de knop “Exporteren naar bestand” op het controlepaneel. Sla het bestand op schijf op.


Het bestand zal een wat lange en onhandige naam hebben, zoals *John Doe [e-mailadres beveiligd](015A8EAF8C28FA30)_pub* en extensie .oplopend. Achtervoegsel kroeg in de bestandsnaam geeft aan dat alleen de publieke sleutel wordt geëxporteerd. Overigens heeft dit bestand het gebruikelijke tekst formaat: Als je wilt, kun je met een editor (bijvoorbeeld Kladblok) naar binnen kijken en zien hoe het eruit ziet.


De zinsnede "BEGIN PGP PUBLIC KEY BLOCK" betekent "Begin van een blok openbare sleutel PGP". Dit is de standaard voor alle publieke sleutels.

Met Gpg4usb kunt u niet alleen de geselecteerde sleutel op schijf opslaan, maar deze ook naar het klembord kopiëren met behulp van de aangrenzende knop op de Key Manager-werkbalk:

Hoe u de openbare sleutel van iemand anders importeert

Om gecodeerde berichten naar een vriend te sturen, moet je zijn of haar openbare sleutel gebruiken. Laten we zeggen dat een vriend erin is geslaagd zijn sleutel te exporteren (zoals hierboven weergegeven) en u een bestand met de sleutel te sturen. Onze taak is om deze sleutel in ons gpg4usb-programma te importeren.

Klik op de sleutelimportknop op de werkbalk. Selecteer in de lijst die verschijnt het eerste item "Bestand".


We vinden het bestand met de sleutel op de schijf, selecteren het en zorgen ervoor dat de sleutel van onze vriend in de lijst verschijnt.

Hoe een publieke sleutel te controleren

Soms kunt u er heel zeker van zijn dat de openbare sleutel die u ontvangt werkelijk van uw vriend is (bijvoorbeeld als hij deze persoonlijk op een flashstation aan u overhandigt). Maar vaak is er geen direct verband. Onder bepaalde omstandigheden kan een aanvaller de sleutel van een vriend vervangen door een andere, ‘valse’ sleutel, met andere woorden de zijne. En dan kan de aanvaller het gecodeerde bericht lezen dat je naar je vriend hebt gestuurd (maar je vriend kan dat niet). Hoe weet u zeker dat de sleutel echt is?

  • Contact met een vriend via een ander communicatiekanaal, bijvoorbeeld via Skype.
  • Zorg ervoor waar heb je het eigenlijk over de juiste persoon(het geluid van zijn stem en de foto helpen twijfels wegnemen).
  • Vraag een vriend om je te geven zijn sleutelafdruk.

Een sleutelafdruk is een reeks tekens die bij elke sleutel hoort. Het is op zichzelf geen geheim, maar uniek. Als de vingerafdruk van de sleutel die je (bijvoorbeeld) via e-mail hebt ontvangen en de vingerafdruk die je vriend op Skype deelt, overeenkomen, dan heb je de juiste, echte sleutel in handen.

Om de vingerafdruk te zien, klikt u gewoon op klik met de rechtermuisknop muis op de toets en selecteer in contextmenu"Toon belangrijke eigenschappen."

In het venster dat verschijnt, ziet u de vingerafdruk van de sleutel. Met de knop hiernaast kunt u de vingerafdruk naar het klembord kopiëren.

Uw ontvanger moet deze stappen herhalen. Zorg ervoor dat de afdrukken overeenkomen. Als dit niet het geval is, probeer dan opnieuw publieke sleutels uit te wisselen (misschien via other e-mailadressen of een ander communicatiemiddel) en controleer de afdrukken opnieuw. Als ze exact overeenkomen, weet je zeker dat je de juiste sleutels hebt.

Hoe te coderen en decoderen

Hoe tekst te coderen

  • We kopiëren de tekst die moet worden gecodeerd naar het klembord en plakken deze vervolgens in het editorvenster (“unnamed1.txt”).

  • Selecteer de openbare sleutel van de ontvanger (vink het vakje aan) en klik op de knop "Tekst coderen" op het configuratiescherm.

De gecodeerde tekst verschijnt in het editorvenster.


U kunt een bericht naar meerdere ontvangers tegelijk coderen. Vink gewoon de vakjes aan naast de overeenkomstige openbare sleutels.

Opmerking. Een korte tekst “groeit in omvang” na versleuteling, en dit is merkbaar. Maak je geen zorgen, er is hier geen sprake van een directe verhouding. Dat wil zeggen, groot document zal niet zo vaak groeien als een korte tekst.

Hoe tekst te decoderen

  • De gecodeerde tekst in het venster selecteren mail programma(service) of editor (in één woord, waar het zichtbaar is), kopieer het naar de geheugenbuffer en plak het in het gpg4usb-editorvenster.

  • Klik op de knop "Tekst decoderen".
  • Het programma vraagt ​​om een ​​wachtwoord (voor de geheime sleutel die wordt gebruikt voor decodering). Voer het wachtwoord in en klik op "OK".

De gedecodeerde tekst verschijnt in het programmavenster.


Opmerking. Het is belangrijk om de volledige cijfertekst in het gpg4usb-venster in te voegen, inclusief de BEGIN PGP MESSAGE-header en de END PGP MESSAGE-beëindiging.

Het coderen van een bestand is net zo eenvoudig als het coderen van tekst.

  • Klik op de knop "Bestand coderen of decoderen" op de werkbalk. Selecteer in het contextmenu "Bestand versleutelen".

Er verschijnt een venster waarin u wordt gevraagd een bestand te selecteren.

  • Invoerbestand- selecteer het bestand op de schijf dat u gaat coderen.
  • Uitvoerbestand- bedenk een bestandsnaam waar het resultaat zal worden opgeslagen.

  • Selecteer (controleer) de sleutel van de ontvanger voor wie het gecodeerde bestand bedoeld is en klik op de knop “OK”.

Dat kun je zeker weten opgegeven pad er is een nieuw gecodeerd bestand verschenen. Nu kan het bijvoorbeeld per e-mail naar de ontvanger worden verzonden.

Het maakt voor het programma niet uit welk type bestanden u versleutelt. Dit kunnen documenten zijn spreadsheets, presentaties, kortom, alles. Vergeet niet: om het bestand te coderen groot formaat het kan enige tijd duren.

Opmerking. Encryptie comprimeert het bestand. Het is niet nodig om bestanden afzonderlijk te comprimeren (archiveren) voordat ze worden gecodeerd.

Opmerking. Belangrijk: de bestandsnaam is niet gecodeerd. Houd hier rekening mee als u gevoelige informatie naar de ontvanger verzendt. Het is beter om het bestand een neutrale, abstracte naam te geven.

Hoe een bestand te decoderen

  • Klik op de knop "Bestand coderen of decoderen" op de werkbalk. Selecteer in het contextmenu "Bestand decoderen".
  • Er verschijnt een venster waarin u een invoerbestand (gecodeerd) op schijf moet selecteren en het gewenste uitvoerbestand (resultaat) moet opgeven.
  • Voer het wachtwoord voor onze geheime sleutel in.

Alle. U kunt controleren of het gedecodeerde bestand op de schijf staat.

Opmerking. Als u in een internetcafé werkt of helemaal niet op uw eigen computer werkt, is het wellicht beter om het gecodeerde bestand op een USB-stick op te slaan, zodat u het later in een veiligere omgeving kunt decoderen.

Sleutel back-up

Net als alle andere belangrijke gegevens vereisen coderingssleutels een zorgvuldige omgang. (Zie hoofdstuk "Gegevensverlies voorkomen"). Er zijn dus veel gevallen bekend waarin mensen het besturingssysteem opnieuw installeerden, nadat ze eerder hun gegevens hadden gekopieerd, maar de sleutels waren vergeten. Uiteraard kunt u een nieuw sleutelpaar aanmaken; maar zonder de vorige geheime sleutel kunt u de eerder gecodeerde e-mails die naar u zijn verzonden niet lezen.

Natuurlijk, gpg4usb - draagbaar programma en kan werken vanaf een USB-stick. Maar flashdrives raken soms ook beschadigd, gaan verloren of vallen in verkeerde handen, waardoor belangrijke gegevens (al dan niet opzettelijk) worden gewist. Daarom is het beter om reservekopieën van uw sleutels te hebben.

Hoe u uw privésleutel kunt exporteren

Als u dezelfde openbare en privésleutels wilt gebruiken die u op een andere computer heeft, kopieert u deze eenvoudigweg van de andere computer naar de nieuwe. Als u al sleutels heeft aangemaakt, beslis dan of u deze op de nieuwe computer gaat herschrijven, aangezien dit wellicht de juiste beslissing is. Ik gebruikte jarenlang dezelfde sleutels, kopieerde ze gewoon van auto naar auto en dat was genoeg. Hieronder ziet u hoe u de opdracht gebruikt scp sleutels kopiëren van een oude auto met een naam Eliot.

$ mkdir ~/.gnupg

$ scp eliot:~/.gnupg/* ~/.gnupg

U kunt ook sleutels importeren, die worden toegevoegd aan de sleutelopslag die al op de huidige computer bestaat (in plaats van bestaande sleutels te vervangen, zoals in het vorige geval). Hiervoor heb je uiteraard sleutels nodig. U kunt ze van een andere computer naar de uwe kopiëren, of openbare sleutels ophalen van een server in het netwerk. Als de sleutels zich op een andere computer bevinden, kopieert u ze naar uw Ubuntu-computer, plaatst u ze tijdelijk op uw bureaublad en voert u vervolgens de volgende opdracht uit:

$ gpg --import /home/gebruikersnaam /Desktop/pubring.gpg

U ziet een lijst met sleutels die zijn geïmporteerd en een samenvattend bericht dat de succesvolle voltooiing aangeeft. Vergeet niet het bestand te verwijderen pubring.gpg vanaf uw bureaublad, aangezien u deze niet langer nodig heeft.

Als de sleutels niet direct voor u beschikbaar zijn, maar u weet dat de gebruikers van wie u de sleutels wilt importeren deze naar de server hebben geüpload, kunt u ze altijd vanaf daar importeren. Stel dat u bijvoorbeeld mijn sleutel wilt importeren. Eerst moet je mijn sleutel-ID vinden. Ga met een webbrowser naar http://pgp.mit.edu naar de MIT PGP Public Key Server en zoek naar Scott Granneman ( Scott Granneman). U krijgt drie resultaten, maar let op de ene gedateerd 08/08/2004, die er als volgt uitziet:

Type bits /keyID Datum Gebruikers-ID

kroeg 1024D/6503F88C 2004/08/08 Scott Granneman

Scott Granneman (www.granneman.com)

Noteer de sleutel-ID die ertoe doet 6503F88C. Hiermee kunt u een specifieke sleutel importeren met behulp van de volgende opdracht:

$ gpg --keyserver pgp.mit.edu --recv-keys 6503F88C

gpg: sleutel 6503F88C opvragen bij hkp-server pgp.mit.edu

gpg: sleutel 6503F88C: publieke sleutel "Scott Granneman" geïmporteerd

gpg: Totaal aantal verwerkt: 1

gpg: geïmporteerd: 1

Praktijkwerk nr. 26 Versleuteling met Windows XP

1 Doel van het werk

Vaardigheden verwerven in het werken met encryptie met behulp van Windows XP

2 Werkorder

2. Voer codering uit op de VM met Windows XP

3. Vul een rapport in dat het volgende moet bevatten:

    titelpagina (zie bijlage);

    probleemstelling;

Beschrijving van de stapsgewijze uitvoering;

    rapporteren over de behaalde resultaten

3. Taken voor werk.

Encryptie

Een kenmerk van Windows 2000 is de mogelijkheid om bestanden die op uw harde schijf zijn opgeslagen, te coderen. Een bestandscoderingssysteem biedt een hoger beschermingsniveau voor bestanden tegen ongeoorloofde toegang. Voordat u dit systeem echter gaat gebruiken, moet u begrijpen hoe het werkt, anders kunt u problemen tegenkomen. Om het bestandsversleutelingssysteem in te schakelen, moet u de eigenschappenpagina van een bestand of map openen, op de knop Geavanceerd klikken en het selectievakje Inhoud versleutelen om gegevens te beveiligen aanvinken (Fig. 5.2.5).

Windows 2000 ondersteunt ook een kenmerk waarmee u de indexeringsservice kunt beheren.

Als u het selectievakje Inhoud coderen voor een map hebt ingeschakeld, codeert het systeem alle bestanden in die map. Er wordt een algoritme gebruikt om de inhoud van het bestand te coderen gesloten(geheime) sleutel. In tegenstelling tot publieke-sleutelalgoritmen is het private-key-algoritme veel sneller, waardoor het geschikter is voor encryptie grote volumes informatie. Het algoritme voor de privésleutel gaat er echter van uit dat dezelfde sleutel wordt gebruikt voor zowel het coderen als het decoderen van de gegevens. Deze enkele sleutel wordt automatisch gegenereerd en moet geheim worden gehouden. De vraag rijst: hoe moeten we zorgen voor een veilige opslag en overdracht van deze sleutel? In systemen die een publieke sleutel gebruiken, wordt het probleem heel eenvoudig opgelost: de ene sleutel wordt gebruikt om gegevens te coderen en de andere wordt gebruikt om deze te decoderen. De coderingssleutel kan voor iedereen beschikbaar worden gesteld, terwijl de decoderingssleutel geheim moet worden gehouden.

De ontwikkelaars van NTFS hebben het probleem op de volgende manier opgelost: er wordt een algoritme met een privésleutel gebruikt om de inhoud van het bestand te coderen, en een algoritme met een openbare sleutel wordt gebruikt om de geheime sleutel zelf op te slaan. Dit schema wordt vaak de Engelse term genoemd sleutelkastje(doos met slot). De privésleutel wordt gecodeerd met de openbare sleutel van de gebruiker. Om deze te decoderen is kennis van de privésleutel van de gebruiker vereist. Een groot bestand wordt dus gecodeerd met behulp van een efficiënt, snel algoritme voor de privésleutel, en een complexer en langzamer algoritme voor de openbare sleutel wordt gebruikt om de privésleutel zelf (die klein van formaat is) te beschermen.

Windows 2000 gebruikt X509-certificaten om openbare sleutels uit te wisselen. De X509-specificatie is ontworpen om instructies te genereren en te verzenden in de vorm: "Deze openbare sleutel behoort toe aan deze entiteit en kan voor deze doeleinden worden gebruikt." Een certificaat kan worden verkregen door contact op te nemen met een speciale certificeringsinstantie (Certification Authority), die bij de uitgifte van een certificaat het certificaat ondertekent met een digitale handtekening. De entiteit die het certificaat ontvangt, kan erop vertrouwen dat het certificaat daadwerkelijk een sleutel bevat die kan worden gebruikt om bepaalde informatie te versleutelen die aan een bepaalde gebruiker is gericht (bijvoorbeeld een e-mail gericht aan de gebruiker John Doe). Dit vertrouwen is gebaseerd op het feit dat het certificaat is verkregen van een certificerende autoriteit.

Om de voor gebruikers geïnstalleerde certificaten te bekijken, moet u de module Certificaten in de Microsoft Management Console laden.

Het EFS-coderingsbestandssysteem (Encrypting File System) werkt onopgemerkt door gebruikers. Het ontvangt een X509-certificaat dat is geautoriseerd voor EFS. Als de gebruiker geen certificaat heeft, maakt EFS er een aan.

Certificaat voor bestandsherstel

Wanneer u zich aanmeldt als beheerder en de Certificaten-console opent, ziet u dat dit account een aangepast certificaat heeft dat is gekoppeld aan bestandsherstel. Een kopie van dit certificaat wordt ook opgeslagen in het lokale beveiligingsbeleid. De publieke sleutel uit dit certificaat wordt door EFS gebruikt om een ​​extra lockbox te creëren (een gecodeerde kopie van de private sleutel).

Met behulp van de Certificaten-console kunt u dit certificaat en de persoonlijke sleutel exporteren naar een bestand (met andere woorden, create reservekopie certificaat). Hierna kunnen zowel het certificaat als de private sleutel worden verwijderd. Dit betekent dat als een aanvaller op de een of andere manier ||:1: als herstelagent met het systeem kan verbinden, hij £:;

alle gecodeerde bestanden, aangezien de certificaten die nodig zijn voor decodering niet worden meegeleverd. Om bestanden te decoderen, moet u het vereiste certificaat opnieuw op het systeem installeren. Als: u van plan bent de beschreven procedure te gebruiken voor beveiligingsdoeleinden (wat vooral relevant is voor domeincontrollers), moet u ervoor zorgen dat u de geëxporteerde certificaten veilig opslaat.Praktijkwerk nr. 27. De belangrijkste sleutels Windows-registerdie bescherming nodig hebben. Bescherming van de bijenkorfSAMEn

BEVEILIGING Dit artikel is een korte handleiding voor het gebruik van GnuPG (ook bekend als GPG). Daarin vindt u basisopdrachten, gebruiksvoorbeelden en instructies voor het koppelen van GPG aan mailclients . Het volgende gaat ervan uit dat u bekend bent met hoe GPG werkt en legt bijvoorbeeld uit wat asymmetrische cryptografie, publieke en private sleutel is, digitale handtekening

enzovoort, is niet vereist. Gedurende de tientallen jaren dat GPG bestaat, is niemand bijzonder succesvol geweest in het kraken ervan, wat ons erop lijkt te wijzen dat het een redelijk betrouwbare oplossing is, zowel voor het uitwisselen van gecodeerde berichten als voor het eenvoudigweg coderen van bestanden.

Terminologie

  • Er bestaat enige verwarring in de terminologie. Niet iedereen kan bijvoorbeeld duidelijk uitleggen hoe PGP verschilt van GPG. Laten we het allemaal uitzoeken. OpenPGP
  • is een coderingsstandaard beschreven in RFC 4880 en RFC 6637. Niet te verwarren met specifieke implementaties zoals PGP en GPG; GnuPG GPG of
  • PGP— een specifieke open (GPLv3) implementatie van OpenPGP, die in dit artikel zal worden besproken;

is een zeer eigen implementatie van OpenPGP van PGP Corporation. In 2010 werd het bedrijf gekocht door Symantec en werden de producten omgedoopt tot zoiets als Symantec Desktop Email Encryption;

Als mensen ‘PGP’ zeggen, bedoelen ze vaak de encryptiemethode die wordt beschreven in OpenPGP, en dus ook alle implementaties ervan.

Basis GnuPG-opdrachten

Sleutels genereren:

gpg --gen-key

Het is een goed idee om het RSA-algoritme en een sleutellengte van 4096 bits te selecteren. Belangrijk!

Vergeet het wachtwoord van de privésleutel niet.

Een veelvoorkomend probleem is een bericht als dit:
Er zijn niet genoeg willekeurige bytes beschikbaar. Doe alsjeblieft wat ander werk om te geven

Het kan worden opgelost door een daemon te installeren die entropie verzamelt:

sudo apt-get install rng-tools

Bekijk een lijst met sleutels:

gpg --lijst-sleutels
gpg --lijst-geheime-sleutels
gpg --lijst-openbare-sleutels

Een sleutelvingerafdruk verkrijgen:

gpg --vingerafdruk afiskon@ voorbeeld.ru

Voorbeelduitvoer:

pub 4096R/8640D6B9 27-09-2016
Vingerafdruk = DB5E AA39 0745 427D ED31 D189 3197 3F00 8640 D6B9
uid Aleksander Alekseev
sub-4096R/5982B4BF 27-09-2016

Vingerafdrukken worden voornamelijk gebruikt om te verifiëren dat de juiste sleutel daadwerkelijk van de sleutelserver is geïmporteerd (zie hieronder). Ze worden niet gebruikt voor zoeken.

gpg --pantser --output privkey.txt --export-geheime sleutels 8640D6B9

Openbare sleutel importeren:

gpg --importeer sleutel.txt

Privésleutel importeren:

gpg --allow-secret-key-import --import privkey.txt

Als je --allow-secret-key-import niet specificeert, wordt alleen de publieke sleutel geïmporteerd, en wanneer je iets probeert te ondertekenen, krijg je rare fouten zoals:

gpg: geen standaard geheime sleutel: geheime sleutel niet beschikbaar
gpg: msg.txt: ondertekenen+encrypteren mislukt: geheime sleutel niet beschikbaar

Een publieke sleutel exporteren naar de sleutelserver:

gpg --keyserver pgp.mit.edu --send-keys 8640D6B9

Het is een goed idee om het RSA-algoritme en een sleutellengte van 4096 bits te selecteren. Zodra u een sleutel naar de sleutelserver heeft geüpload, is het onmogelijk om deze te verwijderen; u kunt deze alleen intrekken. Zorg ervoor dat u een betrouwbare back-up van de sleutel heeft gemaakt. Als u nog nooit met PGP/GPG heeft gewerkt, Erg Ik raad je aan om eerst te oefenen op postadressen in de example.ru-zone.

Het maakt niet echt uit welke sleutelserver u opgeeft. Er is bijvoorbeeld ook key.gnupg.net, evenals andere. Ze wisselen allemaal van tijd tot tijd gegevens met elkaar uit. Het is zinvol om tegelijkertijd verzendsleutels naar meerdere servers te maken, zodat alle PGP/GPG-gebruikers deze sneller kunnen zien. Serversynchronisatie duurt volgens mijn waarnemingen 10-15 minuten.

Tip: om te voorkomen dat je steeds --keyserver specificeert, voeg je gewoon toe aan ~/.bashrc:

alias gpg = "gpg --keyserver pgp.mit.edu"

Een publieke sleutel importeren van de sleutelserver:

gpg --keyserver pgp.mit.edu --zoeksleutels afiskon@ voorbeeld.ru

In de PGP/GPG-wereld bestaat er een zogenaamd web van vertrouwen. In een notendop betekent dit dat GPG de sleutel niet vertrouwt tenzij deze is ondertekend door iemand die u vertrouwt. Bovendien, als je Petya vertrouwt, en Petya vertrouwt Kolya, dan vertrouw je Kolya automatisch. In het bijzonder zal GPG bij het controleren van een handtekening en andere acties standaard als volgt klagen:

Om dit op te lossen, zeggen we:

gpg --edit-key afiskon@ voorbeeld.ru

Vervolgens zeggen we in de dialoog vertrouwen, drukken we op 5 (“Ik vertrouw uiteindelijk”) en zeggen we stoppen. Andere sleutels kunnen worden ondertekend met de opdracht tsign. Overigens kunt u daar ook het wachtwoord voor uw sleutel wijzigen (commando passwd), de vervaldatum van de sleutel in elke richting wijzigen (commando verval), een naam/e-mailadres toevoegen (commando adduid), een naam/e-mailadres verwijderen (commando revuid ), bekijk de standaard gebruikte versleutelingsalgoritmen (showpref) en doe andere interessante dingen.

Opmerking: Wat te doen als de sleutel verlopen is? In dit geval kunt u de vervaldatum wijzigen en de sleutel opnieuw uploaden. Of maak een nieuwe sleutel aan, onderteken deze met de oude en upload de nieuwe sleutel naar de sleutelserver. Het is niet nodig om in te trekken.

U kunt de sleutel van iedereen ondertekenen en de ondertekende sleutel uploaden naar de server, waarmee u bevestigt dat de sleutel echt toebehoort aan de persoon die in de beschrijving is gespecificeerd:

gpg --sign-key 7EFE74E5

Op een andere machine kunt u de sleutel opnieuw downloaden en zien wie deze heeft ondertekend:

gpg --keyserver pgp.mit.edu --zoeksleutels eax@ voorbeeld.ru
gpg --list-sigs eax@ voorbeeld.ru
gpg --check-sigs eax@ voorbeeld.ru

Van tijd tot tijd is het de moeite waard om de sleutels bij te werken, voor het geval de sleutels een nieuwe handtekening hebben of als sommige sleutels zijn ingetrokken:

gpg --keyserver pgp.mit.edu --refresh-keys

Een voorbeeld van het coderen en ondertekenen van een bestand voor een bepaalde ontvanger (de schakeloptie -r kan vele malen worden opgegeven):

gpg --encrypt --sign --armor -r eax@ voorbeeld.ru msg.txt

Het decoderen van het bestand en het controleren van de handtekening wordt uitgevoerd met de opdracht:

Voorbeeld van handtekening en handtekeningverificatie binair bestand(Bijvoorbeeld, ISO-afbeelding schijf):

gpg --detach-sign bestand.iso
gpg --verifieer bestand.iso.sig

Symmetrische bestandscodering/decodering (handig voor bijvoorbeeld het opslaan van wachtwoorden):

gpg -o onzin.gpg --cipher-algo AES -a -c onzin.txt
gpg -o onzin2.txt -d onzin.gpg

Symmetrische versleuteling met opslag in binair formaat (handig voor het versleutelen van back-ups):

tar -cvzf - /home/eax |
\
gpg --symmetrisch --cipher-algo AES256 --digest-algo SHA256 \

--compression-algo Niet-gecomprimeerd > backup.tgz.gpg

Decodering van een op deze manier gecodeerd bestand:

gpg --decodeer backup.tgz.gpg |

teer -xvzf - GPG vraagt ​​echter standaard om een ​​wachtwoord via de GUI-interface, wat ik persoonlijk niet erg handig vind. U kunt dit gedrag als volgt wijzigen: >> \
echo
"pinentry-programma /usr/bin/pinentry-tty"

Het kan blijken dat uw privésleutel is aangetast, dat wil zeggen dat deze is gestolen en dat het wachtwoord ervoor is geraden. Of je bent het kwijt. Of u kunt het sleutelwachtwoord gewoon niet meer onthouden. Voor dergelijke gevallen is sleutelintrekking mogelijk. Het is zo gedaan. Vooraf, onmiddellijk na het aanmaken van de sleutels, moet u een intrekkingscertificaat aanmaken:

gpg --gen-revoke --armor --output =intrekking.crt eax@ voorbeeld.ru

Hiermee kan de sleutel als volgt worden ingetrokken:

gpg --import intrekking.crt
gpg --keyserver pgp.mit.edu --send-keys 7EFE74E5

Het is een goed idee om het RSA-algoritme en een sleutellengte van 4096 bits te selecteren. Het intrekkingscertificaat is niet gecodeerd en kan door iedereen worden gebruikt. Zorg ervoor dat u deze op een veilige plaats (bij voorkeur op meerdere plaatsen) en versleuteld bewaart!

GnuPG toevoegen aan Claws Mail

In Ubuntu hebben we de volgende pakketten nodig:

sudo apt-get install klauwen-mail-pgpinline klauwen-mail-pgpmime

In Configuratie → Plug-ins → Laden laden we pgpcore.so, pgpinline.so en pgpmime.so. Vervolgens configureren we eenvoudig de plug-ins via de clientinstellingen. In uw accountinstellingen kunt u opgeven welke sleutels u wilt gebruiken, maar u kunt ook nieuwe sleutels genereren en deze naar de sleutelserver sturen. Wanneer u een brief schrijft, zijn de selectievakjes Coderen en Ondertekenen beschikbaar in Opties.

In de accounteigenschappen op het tabblad Privacy kunt u plug-ins zo configureren dat berichten altijd worden ondertekend, gecodeerd bij het reageren op gecodeerde berichten, enzovoort. Ik raad je aan om PGP/MIME te gebruiken, aangezien PGP/Inline behoorlijk vervelend kan zijn voor gebruikers die geen PGP/GPG gebruiken. Dat wil zeggen, bijna iedereen.

Het enige probleem dat ik tegenkwam met de plug-in is dat deze in de instellingen moet worden opgegeven volledige pad Naar uitvoerbaar bestand gpg, daarna werkte alles.

GnuPG aan Mutt koppelen

Conclusie

GPG is met veel andere dingen verknoeid. Laten we zeggen dat er een Enigmail-plug-in voor Thunderbird is. Er zijn mobiele applicaties met GPG-ondersteuning. Voor iPhone zijn er bijvoorbeeld oPenGP en iPGMail. Daarnaast zijn er plug-ins voor IM-clients, met name voor Psi. Helaas is het niet mogelijk om ze allemaal in één artikel te behandelen.

Als huiswerk kun je mij aan je sleutelhanger toevoegen, mijn sleutels ondertekenen en mij een gecodeerde brief per e-mail sturen.

Maak je gebruik van PGP/GPG?

Het beschermen van uw gegevens tegen nieuwsgierige blikken kan in sommige gevallen een kwestie van leven of dood zijn, en in deze kwestie op anderen vertrouwen betekent dat u uw gegevens aan hen toevertrouwt. U kunt uw eigen middelen gebruiken om uw correspondentie tegen nieuwsgierige neuzen te beschermen. GPG-codering.

  • GPG-codering
  • Geschiedenis van PGP/GPG-codering
  • GPG-coderingsvoorwaarden
  • GPG-codering installeren
  • Versleutel berichten en bestanden
  • Handtekeningen in GPG-codering
  • Web of Trust-functie
  • Waarom encryptie nodig is

GPG-codering

Dit is een hulpmiddel asymmetrische encryptie . Simpel gezegd: er wordt een bericht gecreëerd dat alleen kan worden gelezen door de persoon aan wie u het hebt geschreven. Het is onmisbaar bij het overbrengen van belangrijke zaken tekst informatie. Dit kunnen e-mails zijn, persoonlijke berichten op forums, of zelfs in het openbaar open diensten. Naast encryptie biedt het ook verschillende andere beveiligingsfuncties.

Altijd het meeste op een voor de hand liggende manier Bescherm uw communicatie met encryptie. Voorheen gebeurde dit met behulp van symmetrische encryptie, waarbij sleutels via een betrouwbaar kanaal moesten worden overgedragen. Met de ontwikkeling van elektronische communicatie en de toename van het datavolume en de mogelijkheden is het veilig verzenden van sleutels een moeilijke taak geworden.

Geschiedenis van PGP/GPG-codering

In de jaren zeventig werden asymmetrische algoritmen ontwikkeld om sleutels veilig, open en automatisch uit te wisselen. Door het ontwerp van dergelijke algoritmen kunnen twee partijen openbare sleutels uitwisselen die worden gebruikt om de ontvanger van het bericht te identificeren, en bij het versleutelen de openbare sleutel van de ontvanger gelijktijdig gebruiken met geheime sleutel afzender. Het bericht kan alleen worden ontsleuteld met behulp van de geheime sleutel van de ontvanger, en het zal duidelijk zijn dat de versleuteling is uitgevoerd door de eigenaar van de openbare sleutel, dat wil zeggen de afzender. In dit schema hoeven de geheime sleutels die worden gebruikt voor decodering niet te worden verzonden, zodat ze veilig blijven en de afzender van het bericht wordt onthuld tijdens decodering, waardoor de mogelijkheid van informatievervanging wordt geëlimineerd. Maar een dergelijke uitvinding was alleen beschikbaar voor het leger en de speciale troepen. diensten.

In 1991 werd een publiekelijk beschikbare asymmetrische encryptietool voor persoonlijk gebruik- PGP, dat de norm zette, maar betaald werd en een geregistreerd handelsmerk was.

In 1999 werd GPG gecreëerd - een gratis, gratis, open en volledig standaard-compatibel analoog van PGP. Het is GPG dat de meest populaire en volwassen asymmetrische encryptietool is geworden.

GPG-coderingsvoorwaarden

Voordat u GPG gaat gebruiken, moet u enkele belangrijke kenmerken van deze tool begrijpen. Het eerste en belangrijkste kenmerk is het concept van “sleutels”. Elke gebruiker maakt zijn eigen privésleutel aan. De gebruikerssleutel bestaat uit twee delen

  • Publieke sleutel (van het publieke deel)
  • Geheime sleutel (uit het geheime gedeelte)

Geheime sleutel is verantwoordelijk voor de processen van het coderen van uitgaande berichten en het decoderen van ontvangen berichten. Het moet op een veilige plaats worden bewaard. Het is algemeen aanvaard dat als iemand een privésleutel in handen krijgt, deze sleutel als gecompromitteerd en dus onveilig kan worden beschouwd. Dit moet worden vermeden.


GPG4USB

Het tweede kenmerk is dat sleutels op basis van verschillende algoritmen compatibel zijn met elkaar. Het maakt niet uit of de gebruiker RSA of ELGamal gebruikt, bij encryptie hoeft u zich geen zorgen te maken over dergelijke details. Dit wordt bereikt door te werken volgens de hierboven genoemde standaard en door middel van enkele cryptografische technieken. Dit is een van de belangrijkste voordelen van GPG. Genoeg om te weten noodzakelijke commando's, en het programma zal alles zelf doen. De bibliotheek bevat een groot aantal asymmetrische algoritmen, symmetrische cijfers en one-way hash-functies. Variatie is ook een voordeel, omdat u hierdoor zowel algemeen aanbevolen configuraties kunt creëren die het meest geschikt zijn als de mogelijkheid daartoe fijnafstemming voor meer ervaren gebruikers.

Hoe GPG-codering te installeren

Om aan de slag te gaan, moet u GPG zelf installeren. Linux-gebruikers kan het vanaf elk gewenst adres bezorgen pakketbeheerder, zoek daar naar " ", of verzamel het handmatig. Windows-gebruikers kunnen er enorm van profiteren oude klant, die verschillende onaangename bugs bevat en meer functies, of een draagbare en recentere client die dat wel heeft minder functies, maar veel eenvoudiger en stabieler. We hebben trouwens al geschreven over het gebruik van de GPG4USB-client.


Achteloos besturingssysteem en de client, na de installatie moet u uw eigen sleutel maken door het juiste commando in de terminal in te voeren of door op het juiste commando in de client te klikken. Het programma zal u vragen een coderingsalgoritme te kiezen. Meestal zijn er twee: RSA en ELGamal (eigenlijk drie, als je op Linux de experimentele "moderne" tak met elliptische curve-cryptografie durft te installeren). Er zijn geen specifieke aanbevelingen voor algoritmen, ze zijn verschillend en iedereen kiest een schema naar eigen smaak.

Vervolgens moet u de sleutelgrootte in bits bepalen. Ook hier bestaat geen kort en duidelijk antwoord. Te lange toetsen hebben ook nadelen. Eén ding kan met zekerheid worden gezegd: wanneer RSA selecteren en ELGamal gebruiken geen sleutels kleiner dan 2048 bits, ze zijn uiterst onveilig. Vervolgens vraagt ​​het programma u om verschillende formulieren in te vullen: E-mail, Naam en commentaar. E-mailadres en naam zijn openbare gegevens die zichtbaar zijn voor iedereen met wie u correspondeert.

Als e-mail kunt u andere soorten communicatie opgeven, bijvoorbeeld de ID van een dienst of instant messenger ( , Jabber, enz.), waarbij u de identificatie/het adres en de naam van de dienst scheidt met een “@”-teken. Meestal wordt de inhoud van dit specifieke veld gebruikt om de eigenaar van de sleutel te identificeren.

Kies naar eigen inzicht een naam. Bijvoorbeeld een veelgebruikte bijnaam of zelfs ‘Anoniem’.

Het commentaarveld is niet verplicht. U kunt er nog een invoeren. adres of uw functie. De reactie is zichtbaar voor andere gebruikers.

Nadat u alle formulieren heeft ingevuld, moet u een wachtwoord invoeren. U kunt dit overslaan, wat niet wordt aanbevolen, omdat dit de enige beveiligingsmaatregel is die het geheime deel van de sleutel beschermt in het geval dat een bestand met deze sleutel door een aanvaller wordt buitgemaakt. Ook is het belangrijk om het wachtwoord niet te vergeten, anders is werken met de sleutel niet meer mogelijk. Wanneer u een sleutel aanmaakt, moet u zorgvuldig controleren of alle velden correct zijn ingevoerd. Fouten kunnen later niet meer worden gecorrigeerd. De publieke sleutel wordt verdeeld onder grote hoeveelheid mensen, dus het is niet gebruikelijk dat gebruikers deze vaak veranderen - niet alle contacten hebben mogelijk een nieuwe sleutel.

Nadat u uw GPG-sleutel heeft gegenereerd, kunt u beginnen met het distribueren ervan. Om dit te doen, moet u de opdracht invoeren om het openbare gedeelte weer te geven. Historisch gezien werd het programma oorspronkelijk gebruikt om e-mail te coderen en openbare berichten te ondertekenen mailinglijsten, zodat de sleutels worden weergegeven volgens het PEM-formaat (Privacy Enhanced Mail). Het formaat is een enkel standaard sleutelblok, beginnend met een header - BEGIN PGP PUBLIC KEY BLOCK -, gevolgd door een vrij lange body van de sleutel zelf, gecodeerd in cijfers en Latijns alfabet en de eindkop - END PGP PUBLIC KEY BLOCK -. Het hele blok met headers vertegenwoordigt de GPG-sleutel en moet in zijn geheel worden gedistribueerd. Naast handmatige distributie van sleutels is het mogelijk om gebruik te maken van gespecialiseerde servers. De gebruiker uploadt zijn publieke sleutel naar de server en iedereen kan deze indien nodig opvragen. Veel programma's specificeren vaak de MIT-server als de standaardserver.

Elke GPG-sleutel is uniek. Het is onmogelijk om zulke grote sleutelblokken handmatig te onthouden en te vergelijken, dus daar zijn sleutelvingerafdrukken voor. Elke sleutelvingerafdruk is ook uniek, gevormd uit het openbare deel, en biedt een korte unieke reeks voor identificatie. De vingerafdrukreeks bevat 40 tekens, gescheiden in 4 tekens door spaties. Het is belangrijk om te weten dat de laatste 8 of 16 tekens tevens de sleutel-ID vormen. Wanneer u opdrachten vanaf de terminal gebruikt, moet u de te gebruiken ID opgeven. Afdrukken zijn handig voor snelle vergelijking twee toetsen, of een korte verwijzing naar de gewenste toets als er niet genoeg ruimte is.

Versleutel berichten en bestanden

Met GPG versleutelde berichten bestaan ​​uit blokken die lijken op de publieke sleutel, alleen met een header - BEGIN PGP MESSAGE -, en de lengte van het karaktergecodeerde deel hangt af van de lengte van het bericht. Soortgelijke berichten kan alleen worden gelezen door de eigenaar van de sleutel aan wie het bericht is gericht. Je kunt je bericht ook versleutelen voor meerdere sleutels, wat erg handig is als je met een kleine groep mensen communiceert. U kunt ook bestanden versleutelen. Het versleutelingsresultaat wordt dan naar het bestand geschreven en niet gecodeerd in teksttekens.

Handtekeningen in GPG

Het ondertekenen van berichten is een handig middel om het auteurschap openlijk publiekelijk te bevestigen, omdat, net als bij encryptie, alleen de echte eigenaar van de sleutel zijn bericht met zo'n sleutel kan ondertekenen en het onmogelijk is om zo'n handtekening te vervalsen. Het verschilt van gecodeerde berichten doordat de tekst open blijft, aan beide zijden omsloten door een overeenkomstige koptekst, en een klein blok van de handtekening zelf, ook gecodeerd met symbolen, hieronder wordt toegevoegd. Wanneer u ten minste één teken probeert te wijzigen leesbare tekst, is de handtekening niet langer geldig. Handtekeningverificatie gebeurt ook met behulp van GPG.

Handtekeningen kunnen ook op bestanden worden gebruikt. Deze functie wordt vooral vaak gebruikt door ontwikkelaars van beveiligingsgerelateerde software. Dit wordt gedaan om te voorkomen dat bestanden worden vervangen door aanvallers die programma's kunnen inbouwen kwaadaardige code. Archieven of vergaderingen worden meestal ondertekend, waarbij de handtekening zelf wordt opgeslagen apart bestand met extensie .asc of .sig. De sleutel wordt op verschillende plaatsen gepubliceerd en/of geüpload naar een server, waar het zeer moeilijk is om deze te vervangen. Het verificatieproces zelf wordt ‘handtekeningverificatie’ genoemd.

Web of Trust-functie

Een andere GPG-functie die het vermelden waard is, is Web of Trust. Het wordt gebruikt om het eigendom te bevestigen openbare sleutel aan een specifieke persoon. Om dit te doen, wisselen GPG-gebruikers die elkaar kennen sleutels uit wanneer ze elkaar persoonlijk ontmoeten.

Elk van hen controleert de sleutelvingerafdruk en creëert voor elke ontvangen sleutel elektronisch certificaat, wat een betrouwbare match bewijst tussen een bepaalde persoon en de publieke sleutel.

Het aanmaken van een certificaat heet ‘sleutelondertekening’. Het certificaat zelf wordt vervolgens geüpload naar de sleutelserver en iedereen kan het opvragen. Het is duidelijk dat hoe meer gebruikers de sleutel hebben ondertekend, hoe groter het vertrouwen in de eigenaar is.

Model met behulp van WoT gaat ervan uit dat gebruikers altijd hun echte naam in de sleutels vermelden en dat iedereen die een vertrouwensnetwerk wil opbouwen, elkaar fysiek kan ontmoeten persoonlijke uitwisseling sleutels. Dit maakt een dergelijke regeling moeilijk te implementeren bij anonieme communicatie.

Wanneer u pseudoniem communiceert voor uitwisseling, kunt u communicatiekanalen of -diensten gebruiken met authenticatie die de authenticiteit bevestigen. In ieder geval zijn vertrouwensnetwerken in anonieme of pseudonieme communicatie niet zo sterk, deels vanwege het ontbreken van een ‘sterke set’ die een kerngroep van vertrouwde gebruikers vormt, deels vanwege de menselijke factor. Beslissing over haalbaarheid vergelijkbaar netwerk het vertrouwen ligt volledig bij de groep gebruikers die het willen opbouwen.

Waarom encryptie nodig is

Waarom hebben we al deze encryptie überhaupt nodig als iemand niets verbergt of kapot maakt? Dit is een van de meest gestelde vragen. Hier zijn verschillende antwoorden op. Voor de afgelopen jaren mogelijkheid tot totale surveillance netwerkactiviteiten miljoenen gebruikers is niet een kwestie van technische complexiteit, maar van middelen geworden. De eigenaren van dergelijke bronnen - alle inlichtingendiensten van de wereld en tientallen grote bedrijven, kunnen met behulp van programma's als PRISM en XKeyscore alle e-mails, sms-berichten en belgeschiedenis jarenlang verzamelen en opslaan.

Dit schendt de grondwettelijke rechten van burgers op briefgeheim, maar de invloed van deze organisaties is zo sterk dat het onmogelijk is om het onrechtmatig verzamelen van informatie tegen te houden. Het gebruik van GPG zal de surveillance van miljoenen mensen niet wegnemen of de hele wereld op magische wijze herstellen. Het is slechts een instrument in de handen van de mens. Een tool waarmee u letters en woorden alleen kunt bewaren voor degenen voor wie ze bedoeld zijn, en voor niemand anders. Dit is niet veel, maar het herstelt in ieder geval het recht van iedereen op de privacy van correspondentie.

Als het verzamelen en bewaken van gegevens te ver weg lijkt, kunt u encryptie vanuit een nog praktischer perspectief bekijken. Zelfde mail binnen open vorm gaat tientallen voorbij tussenliggende knooppunten. Elk ervan kan een onbeperkt aantal kwetsbaarheden en beveiligingslekken bevatten die door iedereen kunnen worden uitgebuit.

Evaluatie van GPG-codering

Onze beoordeling

GPG-codering is geweldig hulpmiddel voor het versleutelen van e-mail en digitaal materiaal.

Gebruikersbeoordeling: 4.41 (27 beoordelingen)